首页
论坛
专栏
课程
3

[翻译] 利用 Hostapd-WPE 渗透企业无线网络

南极小虾 2017-3-27 21:02 1844

最近,我们致力于企业无线网络的渗透式入侵,最终目的是获取用户终端的证书,提高权限来获取管理员账号。在这个案例中我的客户是基于WPA2企业网络中拥有PEAP认证

早期时候,我们通常需要特殊版本的Kali--带有WPE(Wireless Pwnage Edition)补丁的freeradius认证服务器和还有hostapd。经历几个月后,现在的Kali rolling获得了 hostapd-wpe作为基本包。因此你不必单独地去下载freeradius 服务器。攻击的旧方法可以点这里

 

现在开始看看当前配置,从硬件方面,我们用的是TP-LINK TL-WN722N 无线网卡和Kali rolling 2016.2.

 

第一步是先升级Kali 的版本,通过运行下面的命令,更新好后安装hostapd-wpe




Kali运行下将TP-link无线网卡插到机器上。同时用iwconfig命令检测Kali是否检测到接口。然后,运行aircrack-ng suite check kill,当接口带有aircrack-ng 套件时将会检查和结束进程




然后,在输入/etc/hostapd-wpe/hostapd-wpe.conf来配置AP性能。例如更新AP名字,这样会更加吸引受害者。然后利用用hostapd-wpe分别配置好的可以捕获用户验证文件的散列表到我们的伪AP中的文件。


 


一旦受害机链接上攻击者广播的AP,用户的请求和回应都会在hostapd-wpe的屏幕上显示


 


但是用以上的步骤可以捕获比较低级的WiFi安全意识受害者的散列表。因为当受害者链接上我们广播的AP,他总是会被询问是否信任伪证书;"Example Server Certificate"会引起一些人的注意。




为了匹配真的证书去伪造证书的详细资料也许会很痛苦。因此,可以用python脚本来辅助我们,通过命名apd_launchpad是一个方便的方法来创建hostapd-wpe配置文件和关联的伪造证书


所以在 hostapd-wpe cert路径下下载python脚本。


 


我们可以用下列提到的最少的标志来生成匹配我们访客证书,也可以生成配置文件



配置文件和应用保存在DEMOBANK 文件夹。


 


hostapd-wpe运行单独生成的配置文件 (DEMOBANK.conf) 

 

     


现在受害者将会看到和真的证书相一样的证书(减小怀疑)


 


运行一会儿,我们就可以获得受害者的散列表



一旦获取请求和回应,用asleap和密码字典文件破解


root@kali:~# zcat rockyou.txt.gz | asleap -C <Challenge> -R <Response> -W -

 

破解的证书可以用来连接真实AP, 来探索逐步加强局域网管理员技术的横向发展。



原文链接:http://www.c0d3xpl0it.com/2017/03/enterprise-wifi-hacking-with-hostapd-wpe.html

本文由 看雪翻译小组 南极小虾 翻译



快讯:科锐逆向工程师培训(第32期,10月10日开学)!

最新回复 (2)
flamepeak 2017-3-27 21:13
2
不错
哆啦咪 2017-3-30 11:18
3
加油!
返回